5 vanlige krypteringstyper og hvorfor du ikke bør lage din egen

Er det en god ide å rulle din egen krypteringsalgoritme? Noen gang lurer på hvilke typer kryptering er de vanligste? La oss finne det ut.

Er det en god ide å rulle din egen krypteringsalgoritme?  Noen gang lurer på hvilke typer kryptering er de vanligste?  La oss finne det ut.
Annonse

Kryptering er ofte snakket om i nyheter, men det er vanligvis på mottakssiden av misinformert regjeringens politikk eller å ta del i skylden for terroristgrusomheter.

Det ignorerer bare hvor viktig kryptering er. De aller fleste internettjenester bruker kryptering for å holde informasjonen trygg.

Kryptering er imidlertid noe vanskelig å forstå. Det finnes mange typer, og de har forskjellige bruksområder. Hvordan vet du hva den "beste" typen kryptering er, da?

La oss ta en titt på hvordan noen av de store krypteringstyper fungerer, og hvorfor det er ikke en god ide å rulle din egen kryptering.

Krypteringstyper vs Krypteringst styrke

En av de største krypteringsspråk misnomerene kommer fra forskjellene mellom typer kryptering, krypteringsalgoritmer og deres respektive styrker. La oss slå det ned:

  • Krypteringstype: Krypteringstypen gjelder hvordan krypteringen er fullført. Asymmetrisk kryptering er for eksempel en av de vanligste krypteringstyper på internett.
  • Krypteringsalgoritme: Når vi diskuterer krypteringens styrke, snakker vi om en spesifikk krypteringsalgoritme. Algoritmene er hvor de interessante navnene kommer fra, som Triple DES, RSA eller AES. Krypteringsalgoritmenavn er ofte ledsaget av en numerisk verdi, som AES-128. Tallet refererer til krypteringsnøkkelstørrelsen og definerer videre styrken til algoritmen.

Det er noen flere krypteringsbetingelser som du bør gjøre deg kjent med 10 grunnleggende krypteringsvilkår. Alle bør vite og forstå 10 grunnleggende krypteringsvilkår. Alle bør vite og forstå. Alle snakker om kryptering, men hvis du finner deg villig eller forvirret, er det noen viktige krypteringsbetingelser. å vite det vil gi deg opp til fart. Les mer som vil gjøre resten av denne diskusjonen lettere å forstå.

De 5 vanligste krypteringsalgoritmer

Typer av kryptering danner grunnlaget for krypteringsalgoritmen, mens krypteringsalgoritmen er ansvarlig for styrken av kryptering. Vi snakker om krypteringsstyrke i biter.

Videre vet du sikkert flere krypteringsalgoritmer enn du skjønner. Her er noen av de vanligste krypteringstyper, med litt informasjon om hvordan de fungerer.

1. Datakryptering Standard (DES)

Datakrypteringsstandarden er en original US-krypteringsstandard. Det ble opprinnelig antatt å være ubrutt, men økningen i datakraft og en reduksjon i kostnaden for maskinvare har gjort 56-bits kryptering i det vesentlige foreldet. Dette gjelder spesielt for sensitive data.

John Gilmore, EFF-medgrunnleggeren som ledet Deep Crack-prosjektet, sa: "Når du designer sikre systemer og infrastruktur for samfunnet, lytt til kryptografer, ikke til politikere." Han advarer om at rekordtid til å knekke DES, skal sende " opp samtale "til alle som stoler på DES for å holde data private.

Likevel finner du fortsatt DES i mange produkter. Lavnivåkryptering er enkel å implementere uten å kreve en enorm mengde beregningsevne. Som sådan er det et vanlig trekk ved smartkort og begrenset ressursutstyr.

2. TripleDES

TripleDES (noen ganger skrevet 3DES eller TDES) er den nyere, sikrere versjonen av DES. Da DES ble sprukket i løpet av 23 timer, innså regjeringen at det var et betydelig problem å komme seg. Dermed ble TripleDES født. TripleDES fyller opp krypteringsprosedyren ved å kjøre DES tre ganger.

Dataene krypteres, dekrypteres og krypteres deretter igjen, og gir en effektiv nøkkellengde på 168 bits. Dette er sterkt nok for de fleste sensitive data. Men mens TripleDES er sterkere enn standard DES, har den sine egne feil.

TripleDES har tre nøkkelalternativer :

  • Tastingsalternativ 1: Alle tre tastene er uavhengige. Denne metoden gir den sterkeste nøkkelstyrken: 168-bit.
  • Tastingsalternativ 2: Tast 1 og Tast 2 er uavhengige, mens Tast 3 er den samme som Tast 1. Denne metoden gir en effektiv nøkkelstyrke på 112 bits (2 × 56 = 112).
  • Tastingsalternativ 3: Alle tre tastene er de samme. Denne metoden gir en 56-biters nøkkel.

Nøkkelalternativ 1 er den sterkeste. Tastingsalternativ 2 er ikke så sterk, men gir fortsatt mer beskyttelse enn å bare kryptere to ganger med DES. TripleDES er en blokk-kryptering, noe som betyr at data krypteres i en fast blokkstørrelse etter den andre. Dessverre er TripleDES blokkstørrelsen liten ved 64 biter, noe som gjør den litt mottakelig for visse angrep (som blokkkollisjon).

3. RSA

RSA (oppkalt etter sin skaper Ron Rivest, Adi Shamir, og Leonard Adleman) er en av de første offentlige nøkkel kryptografiske algoritmer. Den bruker den enveis asymmetriske krypteringsfunksjonen som finnes i den tidligere koblede artikkelen.

Mange fasetter på internett bruker RSA-algoritmen i stor utstrekning. Det er en primær funksjon av mange protokoller, inkludert SSH, OpenPGP, S / MIME og SSL / TLS. Videre bruker nettlesere RSA til å etablere sikker kommunikasjon via usikre nettverk.

RSA er fortsatt utrolig populær på grunn av nøkkellengden. En RSA-nøkkel er typisk 1024 eller 2048 bits lang. Sikkerhetseksperter mener imidlertid at det ikke vil vare lenge før 1024-biters RSA er sprakk, noe som gjør at mange regjerings- og bedriftsorganisasjoner skal migrere til den sterkere 2048-bitsnøkkelen.

4. Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) er nå den klarerte amerikanske regjeringens krypteringsstandard.

Den er basert på Rijndael-algoritmen utviklet av to belgiske kryptografer, Joan Daemen og Vincent Rijmen. De belgiske kryptografene sendte sin algoritme til Statens institutt for standarder og teknologi (NIST), sammen med 14 andre som konkurrerte om å bli den offisielle DES-etterfølgeren. Rijndael "vant" og ble valgt som den foreslåtte AES-algoritmen i oktober 2000.

AES er en symmetrisk nøkkelalgoritme og bruker en symmetrisk blokk-kryptering. Den består av tre nøkkelstørrelser: 128, 192 eller 256 bits. Videre er det forskjellige krypteringsrunder for hver nøkkelstørrelse.

En runde er prosessen med å omdanne vanlig tekst til chiffertekst. For 128-bit er det 10 runder. 192-bit har 12 runder, og 256-bit har 14 runder.

Det er teoretiske angrep mot AES-algoritmen, men alle krever et nivå av datakraft og datalagring som ikke er mulig i dagens tid. Et angrep krever for eksempel rundt 38 billioner terabyte data - mer enn alle dataene som er lagret på alle datamaskinene i verden i 2016. Andre estimater setter den totale tiden som kreves for å brute-force en AES-128-nøkkel i milliarder av årene.

Som sådan, mener krypteringsguru Bruce Schneier ikke at noen noen gang vil oppdage et angrep som gjør at noen kan lese Rijndael-trafikk, "utenfor teoretiske akademiske krypteringsbrudd. Schneiers 'Twofish krypteringsalgoritme (diskutert nedenfor) var en direkte Rijndael utfordrer under konkurransen for å velge den nye nasjonale sikkerhetsalgoritmen.

5. Twofish

Twofish var et Institutt for standarder og teknologi Advanced Encryption Standard contest finalist-men det tapte ut til Rijndael. Twofish-algoritmen fungerer med nøkkelstørrelser på 128, 196 og 256 biter, og har en kompleks nøkkelstruktur som gjør det vanskelig å knekke.

Sikkerhetseksperter anser Twofish som en av de raskeste krypteringsalgoritmene, og er et utmerket valg for både maskinvare og programvare. Videre er Twofish-koden fri for bruk av alle.

Den vises i noen av de beste gratis krypteringsprogramvaren 4 Syskey Encryption Alternativer for Windows 10 4 Syskey Krypteringsalternativer for Windows 10 Windows krypteringsverktøy Syskey vil forsvinne med den kommende Windows 10-oppdateringen. Her er fire alternative verktøy for å sikre dataene dine. Les mer, for eksempel VeraCrypt (stasjonskryptering), PeaZip (filarkiver) og KeePass (åpen kildekodepassordstyring). 7 Gode åpen kildekode-sikkerhetsapplikasjoner du bruker ikke 7 store åpen kildekode sikkerhetsapplikasjoner du ikke bruker online Sikkerhetsverktøy er avgjørende, men programmer for åpen kildekode sikkerhet er å foretrekke. Her er syv du burde prøve. Les mer, så vel som OpenPGP-standarden.

Hvorfor ikke lage din egen krypteringsalgoritme?

Du har sett noen av de beste (og nå-defunct) krypteringsalgoritmene som er tilgjengelige. Disse algoritmene er de beste fordi de i det vesentlige er umulige å bryte (for tiden, i det minste).

Men hva med å lage en homebrew krypteringsalgoritme? Oppretter du et sikkert, privat system, slik at dataene dine er sikre? Sett snart, nei ! Eller kanskje det er bedre å si nei, men ...

De beste krypteringsalgoritmene er matematisk sikre, testet med en kombinasjon av de kraftigste datamaskinene i forbindelse med de smarteste sinnene. Nye krypteringsalgoritmer går gjennom en streng serie tester som er kjent for å bryte andre algoritmer, samt angrep som er spesifikke for den nye algoritmen.

Ta AES-algoritmen, for eksempel:

  • NIST foretok samtalen for nye krypteringsalgoritmer i september 1997.
  • NIST mottok 15 potensielle AES-algoritmer innen august 1998.
  • På en konferanse i april 1999 valgte NIST de fem finalistalgoritmene: MARS, RC6, Rijndael, Serpent og Twofish.
  • NIST fortsatte å teste og motta kommentarer og instruksjoner fra kryptografiske fellesskap til mai 2000.
  • I oktober 2000 bekreftet NIST Rijndael som den potensielle AES, hvorpå en annen konsultasjonsperiode begynte.
  • Rijndael, som AES, ble publisert som en Federal Information Processing Standard i november 2001. Bekreftelsen startet valideringstesting under Cryptographic Algorithm Validation Program.
  • AES ble den offisielle føderale regjeringens krypteringsstandard i mai 2002.

Du har ikke ressurser til å lage en sterk algoritme

Så du ser, produksjonen av en virkelig sikker, langvarig og kraftig kryptering tar tid og grundig analyse fra noen av de mest kraftfulle sikkerhetsorganisasjonene på planeten. Eller som Bruce Schneier sier:

"Alle kan finne en krypteringsalgoritme de selv ikke kan bryte; det er mye vanskeligere å finne en som ingen andre kan bryte. "

Og det er her, men kommer inn. Selvfølgelig kan du skrive et program som tar teksten, multipliserer alfabetverdien av hvert brev med 13, legger til 61, og sender den deretter til mottaker.

Utgangen er et rot, men hvis mottakeren vet hvordan man dekrypterer det, er systemet funksjonelt. Men hvis du bruker din homebrew-kryptering i naturen, for å sende privat eller sensitiv informasjon, kommer du til å ha en dårlig tid.

Det er videre hvis også. Hvis du vil lære om kryptering og kryptering, anbefales det å eksperimentere med utviklingen av og bryte en personlig utviklet krypteringsalgoritme. Bare spør ikke noen om å bruke det!

Embrace kryptering og ikke gjenoppfinne hjulet

Kryptering er viktig. Å forstå hvordan det fungerer er nyttig, men ikke viktig å bruke det. Det er mange måter å kryptere ditt daglige liv med liten innsats.

Det som er viktig er å innse at vårt hypernettet globale samfunn trenger kryptering for å forbli sikker. Det er dessverre et stort antall regjeringer og regjeringsorganer som vil ha svakere krypteringsstandarder. Hvorfor vi aldri skal la regjeringen bryte kryptering Hvorfor vi aldri bør la regjeringen bryte kryptering Lev med terrorisme betyr at vi møter vanlige krav til et virkelig latterlig begrep: opprett regjerings tilgjengelig kryptering bakdører. Men det er ikke praktisk. Derfor er kryptering avgjørende for det daglige livet. Les mer . Det må aldri skje.

In this article